Gestire password utenti registrati. Quale codifica?

lorenzo84

Utente Attivo
22 Lug 2012
239
0
16
Buonasera, Ho letto a giro che sia l'algoritmo md5 che sha1 non vanno bene per salvare le password. Io fino a ora ho utilizzato md5 e attraverso uno script criptavo la password prima che venisse inviata via post nella pagina di verifica dei dati per vedere se questo utente esiste o no.
La mia domanda è:

è rischioso inviare la password in chiaro dalla pagina di login a quella di verifica e poi utilizzare la funzione crypt() ?

Voi come fate?

Grazie a tutti
 

flameseeker

Utente Attivo
27 Nov 2013
699
0
0
Ciao lorenzo,
generalmente si usa SSL per risolvere il problema dello sniffing delle password attraverso un network.

Per applicazioni meno sensibili può essere però un alternativa considerare l'utilizzo delle librerie jsSHA che ti permettono di usare sha256 (o, anche meglio, sha512) come algoritmo di hashing lato client e spedire quindi la password criptata attraverso il network fino alla rete di destinazione.

Il sistema però deve essere integrato con un salt dinamico e fortemente randomico che dovresti salvare in sessione e cambiare ad ogni tentativo di login, altrimenti l'utilizzo della crittazione lato client è perfettamente inutile.

Per generare un valore fortemente randomico (quindi crittograficamente sicuro) puoi usare la api mcrypt_create_iv impostando una dimensione al valore di entropia e il tipo di generatore (ti consiglio personalmente MCRYPT_DEV_URANDOM).
 

flameseeker

Utente Attivo
27 Nov 2013
699
0
0
Per realizzare una connessione sicura (la famosa https che vedi aprendo la homepage di google, per esempio) hai bisogno di acquistare un certificato SSL presso un ente certificatore e poi installarlo sul server.

Generalmente ti devi rivolgere presso il tuo servizio di hosting che avrà quasi sicuramente dei piani dedicati per forniti il servizio e semplificarti il passaggio iniziale.
 

lorenzo84

Utente Attivo
22 Lug 2012
239
0
16
Io utilizzo anche un sistema per cui se vengono effettuati 5 tentativi consecutivi con una password sbagliata viene bloccato l'account e viene automaticamente inviata una mail all'utente per la riabilitazione... Potrebbe essere sicuro?
 

flameseeker

Utente Attivo
27 Nov 2013
699
0
0
Temo tu non abbia molto chiare le varie fasi che intercorrono in un sistema di login classico, provo a spiegarti.
La password di un utente, in ordine, segue questo percorso:

1. L'utente immette la password nel modulo e lo invia
2. La password viaggia dal PC dell'utente al Server attraversando prima la rete locale e poi internet.
3. Il server riceve la password e la verifica con lo username fornito sempre dall'utente.

Durante la fase #2 succede che la tua password viaggia in chiaro nella rete e, soprattutto se ti colleghi ad internet da reti pubbliche o non fidate, c'è la possibilità che un attaccante possa intercettare il dato.
Una connessione sicura con SSL permette di far si che la password viaggi criptata durante il suo percorso nella rete fino al server, in questo modo se un attaccante riesce a intercettarla non sarà ingrado di decodificarla.

A questo punto, la questione di limitare i tentativi di login o l'algoritmo di hashing con cui codifichi la password da salvare sul database sono contromisure che si affrontano per altre tipologie di attacco che avvengono in altri modi diversi.


Il tuo quesito a questo punto cosa riguarda nello specifico ? La possibilità che la tua password possa essere intercettata lungo il network oppure vuoi sapere un modo sicuro per conservarla nel database ?
 

lorenzo84

Utente Attivo
22 Lug 2012
239
0
16
Grazie per la pazienza!!! :D
I miei quesiti sono appunto il punto 2 e come conservarla nel db. Io dal form attuale la invio in md5 o sha1 e nel db la salvo nello stesso modo...
 

flameseeker

Utente Attivo
27 Nov 2013
699
0
0
Per il punto due allora puoi risolvere come ti ho già suggerito nella prima risposta (SSL oppure il metodo con jsSHA).
Per quanto riguarda l'archiviazione della password, suggerisco di usare la funzione crypt nel seguente modo:

PHP:
#> Password da archiviare nel db fornita dall'utente all'atto dell'iscrizione o del modifica password 
$password = 'Password utente';

#> Generiamo un salt casuale crittograficamente sicuro
$salt = mcrypt_create_iv(32, MCRYPT_DEV_URANDOM);

#> Rendiamo il salt compatibile con la sintassi dell'hash che stiamo per usare
$salt = '$2a$10$' . strtr(base64_encode($salt), '+', '.');

#> Codifichiamo la password
$hash = crypt($password, $salt);

#> A questo punto è $hash che devo salvare nel database
Il tuo sistema di login farà il controllo invece in questo modo:
PHP:
$hash = 'Hash della password utente recuperato dal database';
$password = 'Password utente fornita dal modulo login';

if (crypt($password, $hash) === $hash) {
    #> La password immessa è corretta!
} else {
    #> Password Errata..
}
Questo è attualmente il miglior modo di archiviare una password nel database, tant'è che dalla versione 5.5 di PHP è stata introdotta una funzione per semplificare ulteriormente i passaggi che ti ho mostrato: password_hash().
 

lorenzo84

Utente Attivo
22 Lug 2012
239
0
16
quindi quello che mi hai postato te funziona con versioni inferiori a 5.5 giusto? domani provo... Ma allora fammi capire ha senso o non ha senso bloccare l'account dopo 5 tentativi?
 

lorenzo84

Utente Attivo
22 Lug 2012
239
0
16
bene via almeno una l'ho fatta giusta!!! L'ultima domanda: cosa cambia se utilizzo ssl a livello di codice?
 

flameseeker

Utente Attivo
27 Nov 2013
699
0
0
Assolutamente nulla, usando ssl tutto il lavoro di criptaggio e decrittazione dei dati è completamente automatizzato.
 

lorenzo84

Utente Attivo
22 Lug 2012
239
0
16
mi sorge un dubbio... la password però può essere intercettata dal form di login alla pagina di verifica no?
 

flameseeker

Utente Attivo
27 Nov 2013
699
0
0
Yep, ma se usi SSL chi cerca di intercettare la password può catturare solo una serie di dati incomprensibili.
 

lorenzo84

Utente Attivo
22 Lug 2012
239
0
16
Per il punto due allora puoi risolvere come ti ho già suggerito nella prima risposta (SSL oppure il metodo con jsSHA).
Per quanto riguarda l'archiviazione della password, suggerisco di usare la funzione crypt nel seguente modo:

PHP:
#> Password da archiviare nel db fornita dall'utente all'atto dell'iscrizione o del modifica password 
$password = 'Password utente';

#> Generiamo un salt casuale crittograficamente sicuro
$salt = mcrypt_create_iv(32, MCRYPT_DEV_URANDOM);

#> Rendiamo il salt compatibile con la sintassi dell'hash che stiamo per usare
$salt = '$2a$10$' . strtr(base64_encode($salt), '+', '.');

#> Codifichiamo la password
$hash = crypt($password, $salt);

#> A questo punto è $hash che devo salvare nel database
Il tuo sistema di login farà il controllo invece in questo modo:
PHP:
$hash = 'Hash della password utente recuperato dal database';
$password = 'Password utente fornita dal modulo login';

if (crypt($password, $hash) === $hash) {
    #> La password immessa è corretta!
} else {
    #> Password Errata..
}
Questo è attualmente il miglior modo di archiviare una password nel database, tant'è che dalla versione 5.5 di PHP è stata introdotta una funzione per semplificare ulteriormente i passaggi che ti ho mostrato: password_hash().
Ciao!!! ho implementato nella creazione di un nuovo utente questo meccanismo per la password e funziona. Adesso il dubbio è come faccio a criptare la password con javascript? in che codifica ? Ho guardato jsSHA ma non ho capito come fare...

Mi aiuti?
grazie mille
 

flameseeker

Utente Attivo
27 Nov 2013
699
0
0
Scusami mi devo rettificare: usando il crypt per generare gli hash non è possibile utilizzare quella soluzione alternativa con le jsSha senza introdurre un buco nella logica di sicurezza. Puoi ricorrere solo ad SSL :S
 

lorenzo84

Utente Attivo
22 Lug 2012
239
0
16
Ma se venisse intercettata la password non avrebbero accesso perché il Salt lo conosco io sbaglio?
 

flameseeker

Utente Attivo
27 Nov 2013
699
0
0
Il problema sta nella comparazione del dato.
Una volta che fai l'hash lato client col salt, ottieni un hash sha512 che non puoi replicare per una comparazione lato server.

Qualsiasi altro metodo (senza usare un hash simile lato server per memorizzare la password) introduce dei buchi nella meccanica di sicurezza che rendono inutile il workaround.

Nella situazione attuale puoi affidarti solo ad SSL per essere tranquillo anche perché non ti consiglierei di indebolire il metodo di hashing della password per usare le jsSha.
 

lorenzo84

Utente Attivo
22 Lug 2012
239
0
16
E se non ho ssl mi conviene usare md5 criptando la password lato client o rischiare lasciando la password in chiaro e comparandola lato server come nel tuo esempio?